opportunistic encryption using ipsec
play

OPPORTUNISTIC ENCRYPTION USING IPSEC Linux Security Summit, Toronto - PowerPoint PPT Presentation

OPPORTUNISTIC ENCRYPTION USING IPSEC Linux Security Summit, Toronto August 2016 Presented by Paul Wouters, RHEL Security THE LIBRESWAN PROJECT An Internet Key Exchange (IKE) daemon for IPsec Enterprise IPsec based VPN solution


  1. OPPORTUNISTIC ENCRYPTION USING IPSEC Linux Security Summit, Toronto August 2016 Presented by Paul Wouters, RHEL Security

  2. THE LIBRESWAN PROJECT An Internet Key Exchange (“IKE”) daemon for IPsec Enterprise IPsec based • VPN solution Make encryption the default • mode of communication Certifications (FIPS, Common Criteria, • USGv6, etc.) Contributing to IETF Standards • for IKE and IPsec 2 Opportunistic Encryption using IPsec

  3. IPsec PRIMER IKE + IPsec = VPN IKE (USERLAND) IPsec (KERNEL) ISAKMP, IKE SA, PHASE 1 IPsec SA, CHILD SA, PHASE 2 UDP PORT 500 AND 4500 PROTOCOL 50 AND 51 Command Channel Data Channel • • Peer authentication Encapsulated Security Payload • • (ESP) IP packet encryption Connection parameter negotiation • Authenticated Header (AH) • IPsec symmetric key generation • ESPinUDP (for NAT) • Communicates to kernel • Tunnel Mode (IP in IP) • IKE itself is encrypted • Transport Mode • IKE does not encrypt the IP traffic • 3 Opportunistic Encryption using IPsec

  4. TYPICAL SITE TO SITE VPN Individual networks are unencryped, only the interconnect is encrypted 4 Opportunistic Encryption using IPsec

  5. TYPICAL REMOTE ACCESS VPN End device to site network access point encrypted – LAN still unencrypted 5 Opportunistic Encryption using IPsec

  6. HISTORY: THE FreeS/WAN PROJECT (1996-2003) “My project for 1996 was to secure 5% of the Internet traffic against passive wiretapping” – John Gilmore Opportunistic Encryption • Enable encryption between • any two nodes without pre-configuration 6 Opportunistic Encryption using IPsec

  7. HISTORY: THE FreeS/WAN PROJECT (1996-2003) S/WAN stands for “Secure Wide Area Network” (trademarked by RSA Inc.) • The term “Virtual Private Network” (VPN) became popular instead • Predates OpenSSL • Used some SSLeay code (with special permission of Eric Andrew Young) • Predates the Internet key Exchange (“IKEv1” – RFC 2409) published in 1998 • Predates CryptoAPI (kerneli.org started around 2002) • Predates United States export laws for cryptography • 1995 – 1999: Bernstien v. United States on “crypto is free speech” • 1996: Allow export of 56-bit crypto (RC4) with key recovery backdoor • 1999: Allow export of 56-bit crypto (DES, RC4) without backdoor, and 1024-bit RSA • Predates DNSSEC and most of the CA industry • 7 Opportunistic Encryption using IPsec

  8. HISTORY: THE FreeS/WAN PROJECT (1996-2003) Where FreeS/WAN succeeded Supported Linux 2.0 and up • Became the gold standard of IKE and IPsec • Strong deployment in the Enterprise • 8 Opportunistic Encryption using IPsec

  9. HISTORY: THE FreeS/WAN PROJECT (1996-2003) Where FreeS/WAN failed IKEv1 protocol specification took 3-years • Developers could not be United States citizens (Oh Canada…) • Packet triggered events relied on IP address • And no real access to the reverse DNS in-addr.arpa • The Internet became reliant on NAT • And no universal deployment of IPv6 to obsolete it • Required mutual authentication is problematic (SSL got it right) • Unauthenticated encryption rejected as unsafe, confusing for enduser • Secure DNS needed for key distribution took 15-years • Root zone finally signed in 2010 • FreeS/WAN kicked out DNSSEC KEY/SIG records, back to TXT • 2001: Echelon spying network exposed – no one cares • 9 Opportunistic Encryption using IPsec

  10. HISTORY: THE OPENSWAN PROJECT (2003-2011) Ex-employees and volunteers forked FreeS/WAN John Gilmore gives up on OE • Americans can submit code • Enterprise deployments just work • Support native IPsec (XFRM/NETKEY) • Use optional NSS crypto library • Hardware acceleration support • (OCF and native) Initial rough IKEv2 implementation • Opportunistic Encryption mothballed • 2012: A lawsuit requires that the project • renames itself 10 Opportunistic Encryption using IPsec

  11. HISTORY: THE LIBRESWAN PROJECT (2011-ONGOING) The Great Overhaul Only use NSS crypto library • IKEv2 • Crypto suites update • Modern network timers • Event loops • Cleanup codebase to support FIPS, CAVP, • Common Criteria Cloud support • Revisit Opportunistic Encryption • 11 Opportunistic Encryption using IPsec

  12. HISTORY: REVISITING OPPORTUNISTIC ENCRYPTION IKEv2 allows asymmetric AUTH like SSL/TLS • IKEv2 allows assigning IP addresses natively • Linux conntrack vastly improved • Linux XFRM/NETKEY vastly improved (TCP packet caching) • DNSSEC expected to go on the end node • Unbound DNS server with DNSSEC-trigger • Allows DNS based triggers for Opportunistic Encryption • DNSSEC triggers to replace the reverse DNS in-addr.arpa for ID AUTH • Linux conntrack and IKEv2 addresspool to resolve NAT problem • If people only realized they want ambiguous encryption……… • 12 Opportunistic Encryption using IPsec

  13. HISTORY: EDWARD SNOWDEN (2013) 13 Opportunistic Encryption using IPsec

  14. HISTORY: THE CRYPTO RUSH Encryption is more important now • Enterprises must encrypt: • Cloud instances • Data centres • MPLS, fibre • Transit cables • Puppet / ansible does not scale for mesh encryption • IPsec mesh encryption needed configuration modification on all nodes! • Opportunistic encryption is cloud encryption • Opportunistic encryption is internet encryption • 14 Opportunistic Encryption using IPsec

  15. HISTORY: IETF RESPONSE Internet Engineering Task Force steps up encryption RFC 7258 “Pervasive Monitoring Is an Attack” (May 2014) • “Pervasive monitoring is a technical attack that should be mitigated in the design of IETF protocols, where possible.” RFC 7435 “Opportunistic Security” (Dec 2014) • “Protocol designs based on Opportunistic Security use encryption even when authentication is not available, and use authentication when possible, thereby removing barriers to the widespread use of encryption on the Internet.” 15 Opportunistic Encryption using IPsec

  16. OPPORTUNISTIC IPsec AT IETF RFC 7619 “NULL Authentication for IKEv2” (Aug 2015) • IKEv2 (2008) already allowed asymmetrical authentication • Allow Anonymous client to Authenticated Server • Allow Anonymous to Anonymous • draft-antony-ipsecme-oppo-nat (Mar 2015) • NAT-Traversal support for Opportunistic IPsec • 16 Opportunistic Encryption using IPsec

  17. LINUX IPsec IMPLEMENTATION XFRM/NETKEY interaction with userland 1. IPsec in the kernel has policies (SPD) and states (SAD) Packets matching policies without a linked state cause ACQUIREs • If TCP, store packet. Else drop packet • Packets matching policies with a linked state causes encryption/decryption • 2. Userland (libreswan) opens netlink socket to the kernel Request to receive ACQUIREs and inserts “trap” policies • 3. Userland (libreswan) processes ACQUIREs Perform IKE negotiation with remote peer • Send IPsec policy and encryption/authentication keys to the kernel • 4. Kernel processes netlink messages Install received crypto keys in state, link crypto state to policy • If TCP triggered, send out cached packet • 17 Opportunistic Encryption using IPsec

  18. LINUX XFRM / NETKEY KERNEL STATE src ¡10.3.230.191/32 ¡dst ¡10.0.0.0/8 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡dir ¡out ¡priority ¡666 ¡ptype ¡main ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡tmpl ¡src ¡76.10.157.68 ¡dst ¡209.132.183.55 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡proto ¡esp ¡reqid ¡16413 ¡mode ¡tunnel ¡ src ¡0.0.0.0/0 ¡dst ¡10.3.230.191/32 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡dir ¡fwd ¡priority ¡666 ¡ptype ¡main ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡tmpl ¡src ¡209.132.183.55 ¡dst ¡76.10.157.68 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡proto ¡esp ¡reqid ¡16413 ¡mode ¡tunnel ¡ src ¡0.0.0.0/0 ¡dst ¡10.3.230.191/32 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡dir ¡in ¡priority ¡666 ¡ptype ¡main ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡tmpl ¡src ¡209.132.183.55 ¡dst ¡76.10.157.68 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡proto ¡esp ¡reqid ¡16413 ¡mode ¡tunnel ¡ ¡ src ¡209.132.183.55 ¡dst ¡76.10.157.68 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡proto ¡esp ¡spi ¡0x605ad2be ¡reqid ¡16413 ¡mode ¡tunnel ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡auth-­‑trunc ¡hmac(sha1) ¡0x4b7e46cdee9c27588a1a75f6846073cea ¡96 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡enc ¡cbc(aes) ¡0x11ddc9080945111087e81f9ebda5aacb7612c78af1895 ¡ src ¡76.10.157.68 ¡dst ¡209.132.183.55 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡proto ¡esp ¡spi ¡0x8ca00de3 ¡reqid ¡16413 ¡mode ¡tunnel ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡auth-­‑trunc ¡hmac(sha1) ¡0x1119585d334a88e023134a100eca6b09f ¡96 ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡enc ¡cbc(aes) ¡0x310b852b9cbaf2cace7979c1aeb5df4b32eb418c5c300 ¡ 18 Opportunistic Encryption using IPsec

  19. OPPORTUNISTIC IPSEC DEPLOYMENT End-to-end encryption using IPsec 19 Opportunistic Encryption using IPsec

  20. OPPORTUNISTIC IPSEC GATEWAY Use a Linux gateway to protect devices not able to run opportunistic 20 Opportunistic Encryption using IPsec

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend